Websense TRITON APX 8.0 – fortschrittlicher Schutz gegen Datendiebstahl

TRITON APX 8.0 zum Schutz gegen Datendiebstahl und Datenveruntreuung verbessert die Erkennung von Bedrohungen, bekämpft Schwächen in der Netzwerkabwehr und bietet Schutz gegen komplexe digitale Angriffe und Datendiebstahl. [...]

TRITON APX liefert laut Websense Schutz gegen die immer fortschrittlicher programmierten und entworfenen Angriffe auf alle möglichen Wege des Datenzugriffs und ausführliche Reports zu sicherheitsrelevanten Verhalten und Angriffen, die eine konkrete Abwehr ermöglichen. Die Sicherheitslösung informiert Anwender in Echtzeit über ihr riskantes Verhalten, etwa bei der Bearbeitung oder Weitergabe von Daten, und fordert sie zu dessen Vermeidung auf. TRITON APX 8.0 bietet in fünf Bereichen neue Abwehrverfahren:
  • umfassende Überwachung aller Angriffspunkte auf das Netz;
  • Entdeckung einer zur Tarnung zeitlich verzögerten Datenweitergabe;
  • Erkennung eingebetteter Texte;
  • Überwachung sowohl autorisierter wie nicht autorisierter Cloud-Dienste zur Teilung von Inhalten;
  • Schutz von Daten und intellektuellem Eigentum, wenn Mitarbeiter von außerhalb des Netzes darauf zugreifen.

Cloud, Mobilität und die zunehmende Verteilung von Arbeitskräften mit direktem Zugriff auf das Netzwerk schaffen zurzeit neue Risiken für die Unternehmensdaten. Unternehmen haben oft eine große Menge von Einzelinformationen zur Sicherheit, aber selten einen Überblick, welche IT-Sicherheitslücken ausgenutzt wurden, welche Schäden angerichtet werden können und welche Abwehrmaßnahmen zu ergreifen sind. Mit detaillierten Informationen von TRITON APX sollen IT-Administratoren nun komplexe Angriffe entdecken, eventuellen Folgeangriffen mit ähnlichen Methoden vorbeugen und den Schaden verringern können. Priorisierte Informationen sollen es dabei den Administratoren ermöglichen , sich auf die wichtigen Aufgaben zu konzentrieren.

Websense TRITON APX 8.0 bietet folgende Funktionen:

  • Advanced Threat Protection: Die Lösung zum Schutz von Internetzugriffen, E-Mail-Verkehr und Dateien analysiert Angriffsmuster auf allen Ebenen. TRITON APX 8.0 wehrt komplexe Bedrohungen und fortschrittlich programmierte Malware ab, die Lösungen umgeht, die nur punktuell einen Angriffspunkt schützen.
  • Effiziente und einfache Verhinderung des Datendiebstahls: Die in die Web- und E-Mail-Gateways integrierte Engine von Websense wertet Bedrohungen im Kontext aus: Drip DLP analysiert kumulativ den Datenverkehr über einen längeren Zeitraum und entdeckt auch die kontinuierliche, zur Tarnung verzögerte Weitergabe geringer Datenmengen – etwa die einzelne Versendung von 20 Kreditkartendatensätzen innerhalb einer Stunde. Die optische Erkennung findet eingebettete Texte und Zeichen in Screenshots, Bildern und bildbasierten Dokumenten. Mobile DLP überwacht und blockiert die Weitergabe unternehmenskritischer Daten, die als Anhang auf iOS-, Android- und Windows-Phone-Systemen heruntergeladen und gespeichert werden.
  • Sichere Einführung von Cloud-Diensten: TRITON APX 8.0 kontrolliert, welche Dokumente ein Mitarbeiter über Cloudspeicherdienste – wie etwa Microsoft Office 365, Dropbox, iCloud Drive, OneDrive und Box – teilen kann, auch wenn sie nicht zugelassen sind und trotzdem benutzt werden.
  • Remote-Schutz von geistigem Eigentum: Der Verlust oder Diebstahl vertraulicher Daten wird auch dann verhindert, wenn Angestellte außerhalb des Unternehmensnetzes arbeiten. Geschützt werden sowohl Windows- als auch OS-X-Systeme.
  • Kompetenzangebot zur schnellen Implementierung: Oft mangelt es Unternehmen an Fachpersonal und IT-Sicherheitskompetenz. TRITON QuickStart bietet daher einen Zugang zu einer Plattform zum Austausch mit Websense und anderen Administratoren und stellt damit Fachkompetenz und das gesamte Praxiswissen aus bereits gelaufenen Implementierungen bereit.
  • Übersichtliches Dashboard: Das Dashboard priorisiert intelligent sicherheitsrelevante Ereignisse. Das Personal kann so fokussiert reagieren und kritische Probleme schnell beheben. Detaillierte Informationen leiten auch weniger erfahrenes IT-Security-Personal an, geeignete Maßnahmen zu ergreifen.
  • Beschleunigtes maschinelles Lernen der Engine: Engines benötigen zur Verbesserung ihrer Abwehrintelligenz eine umfassende Sammlung von positiven und negativen Verhaltensbeispielen von Angriffen. TRITON APX verkürzt diesen Lernprozess durch Algorithmen, die Klassifikatoren auch ohne einen negativen Dokumentensatz bilden können.
  • Indikation des Datendiebstahlrisikos bei einzelnen Mitarbeitern: Vordefinierte Sicherheitsrichtlinien verknüpfen sensible Inhalte und Verhaltensweisen, die auf hochriskante Aktivitäten eines Mitarbeiters und damit auf einen möglichen Datendiebstahl hinweisen.
  • Mitarbeiter-Motivation: Optionen zum Echtzeit-Feedback helfen Mitarbeitern dabei, riskantes Verhalten zu erkennen und zu vermeiden. Integrierte Berichte identifizieren Hoch-Risiko-Anwender und werten dazu deren Umgang mit Phishing-Mails aus.

„Die Aufgabe, ein Unternehmen mit nur begrenzter Sicherheitskompetenz gegen komplexe Angriffe zu schützen, ist sehr groß”, erläutert Charles Kolodgy, Research Vice President, Security Products beim Marktforscher IDC. „TRITON APX geht wichtige Schritte zur Lösung: Eine einheitliche Management-Konsole bietet verwertbare Informationen. Mit der neuen modularen Plattform können Unternehmen verschiedene Schutzmechanismen gegen Datendiebstahl auswählen, die industrieweit einzigartig sind.” (pi)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*